KR20060090281A - 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국 - Google Patents

사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국 Download PDF

Info

Publication number
KR20060090281A
KR20060090281A KR1020067009912A KR20067009912A KR20060090281A KR 20060090281 A KR20060090281 A KR 20060090281A KR 1020067009912 A KR1020067009912 A KR 1020067009912A KR 20067009912 A KR20067009912 A KR 20067009912A KR 20060090281 A KR20060090281 A KR 20060090281A
Authority
KR
South Korea
Prior art keywords
base station
radio base
mobile communication
wireless base
relay node
Prior art date
Application number
KR1020067009912A
Other languages
English (en)
Other versions
KR100786432B1 (ko
Inventor
유키노리 수다
모리히사 모모나
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20060090281A publication Critical patent/KR20060090281A/ko
Application granted granted Critical
Publication of KR100786432B1 publication Critical patent/KR100786432B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

이동단말(80)의 발호 또는 착호시에, 이동통신 제어 시그널링을 수신한 중계의 노드인 VPN 게이트웨이(100)가 사설망인 LAN(20) 내의 대역 제어 기구인 정책 서버(200)와 연휴하여 접수 판정을 행하고, 접수가 허가된 경우에, 이동단말(80)에 통신 회선을 제공하고, 또는, 무선기지국과 무선기지 제어국(70) 사이에서 키 교환 메커니즘에 의해 동적으로 사전 공유키를 생성하고, 무선기지 제어국(70)이 VAN 게이트웨이(100)에 사전 공유키를 통지한다.
이동단말, 무선기지국, 이동통신 시스템

Description

사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지 제어국{MOBILE COMMUNICATION SYSTEM USING PRIVATE NETWORK, RELAY NODE, AND RADIO BASE CONTROL STATION}
본 발명은, 무선기지 제어국과, 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 관한 것으로서, 특히, 사설망을 이용하여 옥내 에어리어 내의 유저에 대해 이동통신 서비스를 제공하는 것을 가능하게 하는 이동통신 시스템에 관한 것이다. 또한, 해당 이동통신 시스템에 이용되는 중계 노드, 무선기지 제어국, 및 이동통신 시스템, 중계 노드, 무선기지 제어국의 기능을 실현하는 프로그램, 이동통신 방법에 관한 것이다.
이동통신 시스템에서는, 빌딩 등의 옥내의 내부까지 전파가 도달하기 어렵기 때문에, 옥내에서 이동단말을 사용하는 유저는 안정된 이동통신 서비스를 받을 수 없다, 옥내의 유저에 대해 안정된 이동통신 서비스를 제공하기 위해서는, 옥내를 커버하기 위한 이동통신 전용의 옥내 시스템의 도입이 필요하게 된다. 특히, 2GHz대를 사용하는 3G(Third Generation) 서비스는 2G(Second Generation) 서비스에 비하여, 전파 전반(傳搬) 특성이 좋지 않기 때문에, 불감지대가 되는 옥내 에어리어 가 많아진다.
이와 같은 상황에 있어서, 3G 서비스의 옥내 에어리어를 2G 서비스와 동등하게 하기 위해서는, 옥내 시스템을 다수 도입함이 필요하게 되지만, 그에 따라 이동통신 오퍼레이터를 다수 배치하는 것은 비용적인 점에서 실현이 어렵다, 그 때문에, 보다 저비용의 옥내 시스템이 요구되고 있다.
UMTS(Universal Mobile Telecommunications System)의 표준화를 행하고 있는 3GPP(Third Generation Partnership Project)에서는, 무선기지 제어국(RNC)과 무선기지국 사이를 IP망으로 접속 가능하게 하는 IP 트랜스포트 옵션을 제공하는 릴리스(5)가 정의되었다. 그래서, IP 트랜스포트를 이용한 옥내 시스템의 하나의 어프로치로서, 옥외 회선에 공중 인터넷망이나 폐역(閉域) IP망, 옥내 회선에 LAN 등의 사설망(예를 들면, 기업 등이 자신이 사적으로 구축한 네트워크 등)을 이용하는 형태가 고려된다. 이로써, 회선 부설 비용을 대폭적으로 삭감할 수 있고, 옥내 시스템의 도입 비용을 대폭적으로 저감 가능하게 된다.
이와 같은 사설망(네트워크)을 이용한 이동통신 시스템에서는, 이하에 나타내는 새로운 기능이 요구된다.
(1) 사설망에 있어서의 이동통신 트래픽의 대역 제어
(2) 사설망 내의 파이어월/NAPT(Network Address Port Translation)을 넘은 무선기지 제어국-무선기지국간 통신의 실현
(3) 이동통신 트래픽의 시큐어러티 확보
(4) 이동통신 오퍼레이터가 이동통신 노드에 대해 독자적으로 할당한 IP 어 드레스 체계의 유지
상기 (1)의 기능에 관해, 사설망에서의 대역 제어 방법으로서, 정책 서버에 의한 집중형 대역 제어 방식이 일반적이다. 본 방식은, 정책 서버가 라우터나 이서넷(등록상표)(R) 스위치 등의 LAN 디바이스에 대해 패킷 식별에 필요하게 되는 트래픽 정보와 대역 제어 룰을 포함하는 대역 제어 정보를 사전에 배포하고, 사설망의 에지에 위치하는 LAN 디바이스가 트래픽 정보에 의거하여 엔드 호스트 또는 인터넷으로부터 수신한 패킷의 IP 헤더와 L4 헤더를 이용하여 패킷 식별을 행하고, 해당하는 대역 제어 정보에 따른 마크를 패킷에 부가한 후, 다음 홉의 LAN 디바이스에 전송한다. 에지가 아닌 LAN 디바이스는, 에지의 LAN 디바이스가 부가한 마크와 정책 서버로부터 배포된 대역 제어 정보에 의거하여 패킷 단위로 대역 제어를 행하는 것이다.
상기 (2) 내지 (4)의 기능에 관해서는, 예를 들면 IPsec 베이스의 VPN(Virtual Private Network : 가상 사설 네트워크) 기술을 이용함으로써 실현 가능하다. 구체적으로는, VPN 게이트웨이를 사설망의 관할 외에 설치하고, 무선기지 제어국과 무선기지국은 항상 VPN 게이트웨이를 통하여 통신을 행하고, 무선기지 제어국과 VPN 게이트웨이 사이, 무선기지 제어국과 무선기지국 사이에서 IPsec에 의한 암호화 통신 기술을 적용함으로써 실현할 수 있다.
또한, 종래의 이동통신 시스템의 예로서는, 예를 들면, 시큐어러티를 유지하면서, 무선 단말 장치와 유선 단말 장치 사이에서 통신을 행하기 위한 기술이, 특허 문헌 1에 개시되어 있다.
종래의 이동 데이터 통신에서의 가상 사설망의 구성 방법에 관한 기술이, 예를 들면 특허 문헌 2에 개시되어 있다.
특허 문헌 1 : 특개2001-333110호 공보
특허 문헌 2 : 특개평10-032610호 공보
상기한 대역 제어 방식에 있어서, 이동통신 트래픽이 사설망의 대역의 대부분을 점유한 경우, 사설망의 회선이 폭주하여, 무선기지 제어국-무선기지국간의 이동통신 트래픽의 통신 품질이 열화되는, 또는 다른 사설망 내의 트래픽에 지장을 초래할 가능성이 있다.
또한, 상기한 VPN 방식에서는, 무선기지 제어국 및 무선기지국이 복수 존재하는 경우, 무선기지 제어국과 무선기지국간의 경로 제어 정보를 VPN 게이트웨이에, 제삼자 인증을 이용하지 않고 무선기지 제어국-VPN 게이트웨이 사이와 VPN 게이트웨이-무선 기지국 사이에서의 IPsec SA(Security Association)를 확립하는 데 필요하게 되는 사전 공유키를 VPN 게이트웨이에 미리 설정하여 둘 필요가 있고, 설치하는 무선기지국의 대수가 많아진 경우에, 옥내 시스템의 도입시의 작업이 번잡하게 된다.
본 발명의 목적은, 사설망을 이용하여 이동통신 서비스를 제공하는데 있어서, 이동통신 트래픽의 증대에 기인하여 사설망 내 회선이 폭주하는 것을 막으며, 다른 트래픽에도 지장을 초래하지 않는 이동통신 시스템을 제공하는 데 있다.
본 발명의 다른 목적은, 설치하는 무선기지국의 대수가 많아진 경우에도, 옥내 시스템의 도입시의 작업을 간이화할 수 있는 이동통신 시스템을 제공하는 데 있 다.
본 발명에 의한 제 1의 이동통신 시스템은, 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서,
상기 무선기지국을 사설망 내에 배치하고, 상기 사설망에 설치된 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고, 상기 이동단말이 발호 또는 착호한 때에, 상기 중계 노드가 상기 사설망 내의 대역 관리 기능과 연휴(連携)한 접수 판정 처리를 행하고, 접수가 허가된 경우에 상기 이동단말에 통신 회선을 제공하는 것을 특징으로 한다.
본 발명에 의한 제 2의 이동통신 시스템은, 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서,
상기 무선기지국을 사설망 내에 배치하고, 상기 사설망에 설치된 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 상기 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
상기 제 2의 암호키의 생성에 필요한 사전 공유키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 사전 공유키를 통지하는 것을 특징으로 한다.
본 발명에 의한 제 3의 이동통신 시스템은, 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서, 상기 무선기지국을 사설망 내에 배치하고, 상기 무선기지국과 상기 사설망을 통하여 접속되는 중계 노드와 상기 무선기지국간의 상기 이동통신 트래픽은 상기 사설망 내를 전송하고, 상기 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
상기 제 2의 암호키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 동적으로 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 제 2의 암호키를 통지하는 것을 특징으로 한다.
본 발명에 의한 중계 노드, 무선기지 제어국은 이동통신 시스템에 이용되는 것이다. 또한 본 발명에 의한 프로그램은 본 발명에 의한 중계 노드, 무선기지 제어국의 기능을 실현하는 것이다. 또한, 본 발명의 이동통신 방법은 이동통신 시스템에 이용되는 것이다.
발명의 효과
본 발명의 제 1의 효과는, 무선기지국과 무선기지 제어국간의 회선으로서 사설망을 이용하여 이동통신 서비스를 제공함에 있어, 이동통신 트래픽에 기인하여 사설망 내의 회선이 폭주하는 것을 막고, 다른 트래픽에 지장을 초래하지 않는 것이다. 이것은, 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽을 수신하고, 중계 노드가 상기 사설망 내의 대역 관리 기능과 연휴한 접수 판정 처리를 행하고, 접수가 허가된 경우에 상기 이동단말에 통신 회선을 제공하기 때문이다.
본 발명의 제 2의 효과는, 옥내 시스템의 도입시의 작업을 간이화할 수 있는 것이다. 이것은, 암호키의 생성에 필요한 사전 공유키를 무선기지 제어국과 무선기지국간의 키 교환 메커니즘에 의해 생성하고, 무선기지 제어국이 중계 노드에 사전 공유키를 통지하고, 중계 노드는 통지된 사전 공유키를 이용하여 무선기지국과의 사이에서 암호키를 생성하고, 암호화 통신을 행하기 때문이다. 또는, 암호키를 무선기지 제어국과 무선기지국간의 키 교환 메커니즘에 의해 동적으로 생성하고, 무선기지 제어국이 중계 노드에 암호키를 통지하고, 중계 노드는 통지된 암호키를 이용하여 암호화 통신을 행하기 때문이다.
도 1은 본 발명의 제 1의 실시예에 의한 네트워크의 전체 구성을 도시한 블록도.
도 2는 본 발명의 제 1의 실시예에 있어서의 LAN의 구성을 도시한 블록도.
도 3은 본 발명의 제 1의 실시예에 있어서의 무선기지 제어국의 구성을 도시한 블록도.
도 4는 본 발명 제 1의 실시예에 있어서의 무선기지국의 구성을 도시한 블록도.
도 5는 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이의 구성을 도시한 블록도.
도 6은 본 발명의 제 1의 실시예에 있어서의 정책 서버의 구성을 도시한 블록도.
도 7은 본 발명의 제 1의 실시예에 있어서의 전송 테이블의 구성예를 도시한 도면.
도 8은 본 발명의 제 1의 실시예에 있어서의 패킷 포맷의 구성을 도시한 도면.
도 9는 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이에 있어서의 전체 처리를 설명하는 플로우 차트.
도 10은 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이의 어드레스 통지 처리를 설명하는 플로우 차트.
도 11은 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이의 SA 정보 추가/삭제 처리를 설명하는 플로우 차트.
도 12는 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이의 IPsec 패킷 처리를 설명하는 플로우 차트.
도 13은 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이의 IKE 패킷 처리를 설명하는 플로우 차트.
도 14는 본 발명의 제 1의 실시예에 있어서의 VPN 게이트웨이에서의 QoS 시그널링 처리를 설명하는 플로우 차트.
도 15는 본 발명의 제 1의 실시예에 있어서의 무선기지 제어국과 무선기지국간의 통신 시작 시퀀스도.
도 16은 본 발명의 제 1의 실시예에 있어서의 착호시의 대역 제어 동작의 시퀀스도.
도 17은 본 발명의 제 1의 실시예에 있어서의 발호시의 대역 제어 동작의 시퀀스도.
도 18은 본 발명의 제 2의 실시예에 있어서의 무선기지 제어국의 구성을 도시한 블록도.
도 19는 본 발명의 제 2의 실시예에 있어서의 무선기지국의 구성을 도시한 블록도.
도 20은 본 발명의 제 2의 실시예에 있어서의 VPN 게이트웨이의 전체 처리를 설명하는 플로우 차트.
도 21은 본 발명의 제 2의 실시예를 설명하기 위한 VPN 게이트웨이에서의 IPsec 패킷 처리 플로우도.
도 22는 본 발명의 제 2의 실시예에 있어서의 VPN 게이트웨이의 인증 패킷 전송 처리를 설명하는 플로우 차트.
도 23은 본 발명의 제 2의 실시예에 있어서의 무선기지 제어국과 무선기지국간의 통신 시작 시퀀스도.
도 24는 컴퓨터의 한 구성예를 도시한 블록도.
(도면의 주요부분에 대한 부호의 설명)
10 : 인터넷망 20 : LAN
30 : 이동통신 코어망 60, 61, 62, 63 : 무선기지국
70 : 무선기지 제어국 80 : 이동단말
90 : 파이어월 100 : VPN 게이트웨이
110 : PC 120 : 이동망 게이트웨이
200 : 정책 서버 210 : 라우터
220 내지 223 : Ethernet(등록상표)(R) 스위치
300 : 이동통신 코어망측 IF 310 : 인터넷측 IF
320, 400, 520 : L2 처리부
330, 530 : 이동 무선통신 프로토콜 처리부
340, 540 : 시그널링 처리부 350, 550 : 유저 데이터 처리부
360, 560 : 이동 무선통신 제어부 370, 570 : L4 처리부
380, 580 : IP 처리부 410, 610, 760 : IPsec 처리부
420, 620, 770 : ESP SA 정보
430, 630 : IP 트랜스포트 처리부 440, 780 : 대역 제어 처리부
450, 640 : 인증 처리부 500 : LAN측 IF
510 : 무선측 IF
600, 710, 740 : Ethernet(R) 처리부 700 : 프라이빗 IP IF
720 : 터널 전송 처리부 730 : 경로 제어 정보
750 : 글로벌 IP IF 800, 801 : 외부 IP 헤더
810, 811 : ESP 헤더 820, 821 : 내부 IP 헤더
830, 831 : L4 헤더 840, 841 : 페이로드
850, 851 : ESP 트레일러 900 : 전송 테이블
1000, 1130, 1230, 1400 : 무선기지국의 패킷 송수신 시퀀스
1010, 1110, 1210, 1410 : VPN 게이트웨이의 패킷 송수신 시퀀스
1020, 1100, 1200, 1420 : 무선기지 제어국의 패킷 송수신 시퀀스
1120, 1220 : 정책 서버의 패킷 송수신 시퀀스
1140, 1240 : 이동단말의 패킷 송수신 시퀀스
1300 : LAN IF 1310 : Ethernet(R) 처리부
1320 : IP 처리부 1330 : L4 처리부
1340 : 제어 프로토콜 처리부 1350 : 대역 제어 처리부
1360 : C0PS 처리부 1370 : SNMP 처리부
도 1 및 도 2에 도시한 네트워크 구성도를 이용하여 본 발명의 제 1의 실시형태에 관한 이동통신 시스템을 설명한다. 퍼스널 컴퓨터(PC)(110) 등이 접속된 사 설의 망인 LAN(20)은, 이서넷(등록상표)(R)(Ethernet(R))으로 구축되어 있고, 파이어월(90), 중계 노드가 되는 VPN(Virtual Private Network) 게이트웨이(GateWay)(100)를 통하여 인터넷망(10)과 접속되어 있다. 한편, 이동통신 코어망(30)은 무선기지 제어국(무선기지 제어국 : Radio Network Controller라고 칭한다)(70)과 이동망 게이트웨이(120)를 통하여 인터넷망(10)과 접속되어 있다.
또한, 무선기지국(60 내지 63)은 사설망(사설 네트워크, 예를 들면 기업이 사적으로 구축한 네트워크)으로서의 LAN(20)에 접속되고, 무선기지 제어국(70)과 무선기지국(60 내지 63)간의 통신에서는, 인터넷망(10) 및 LAN(20)을 회선으로서 이용하고, VPN 게이트웨이(100)를 통함으로써 파이어월(90)을 넘은 통신을 행한다. 이와 같은 형태에서, 이동통신 오퍼레이터는 이동단말(80)에 대해 인터넷 액세스 등의 데이터 통신 서비스를 제공한다.
또한, LAN(20) 내는 프라이빗 어드레스로 운용되고 있고, 인터넷망(10)은 글로벌 어드레스로 운용되고 있다. 무선기지 제어국(70)과 무선기지국(60 내지 63)간의 통신에서는, 시큐어러티를 확보하기 위해 IPsec ESP(Encapsulation Security Payload) 터널 모드를 이용하고, 인터넷망(10)에서는 외부 IP 헤더에 글로벌 IP 어드레스를, LAN(20)에서는 프라이빗 IP 어드레스를 사용하고, 내부 IP 헤더에는 오퍼레이터가 무선기지 제어국(70) 및 무선기지국(60 내지 63)에 독자적으로 할당한 IP 어드레스(이후, 오퍼레이터 독자(獨自) 어드레스라고 칭한다)를 사용한다.
LAN(20)은 예를 들면 도 2와 같이 구성된다. 도시한 바와 같이, LAN(20)은 라우터(210)와 복수의 Ethernet(등록상표)(R) 스위치(220 내지 223)로 구성되어 있 고, 무선기지국(60)과 PC(110)는 각각 Ethernet(R) 스위치(221, 223)에 접속되어 있다(기술을 간략화하기 위해, 이후로는 라우터(210)와 Ethernet(R) 스위치(220 내지 223)를 총칭하여 LAN 디바이스라고 부른다). 또한, LAN(20)에서는 대역(帶域) 제어가 행하여지고 있고, 본 실시형태에서는 대역 관리 기능을 실현하는 정책 서버(200)에 의한 집중형의 대역 제어를 행하고 있는 경우를 나타내고 있다. 그 경우, 정책 서버(200)에는 트래픽의 특성이 기술된 트래픽 정보와 그 트래픽에 대해 대역 제어를 행하는데 필요하게 되는 대역 제어 정보가 미리 설정되어 있고, 정책 서버(200)는 LAN 디바이스의 기동을 검출하면, COPS(Common Open Policy Service) 프로토콜을 이용하여 트래픽 정보와 대역 제어 정보를 LAN 디바이스에 송신하고, 각 LAN 디바이스는 통지된 대역 제어 정보에 의거하여 수신한 패킷에 대해 대역 제어를 행한다.
또한, 각 LAN 디바이스는 대역의 제어 상태를 SNMP(Simple Network Management Protocol)에 의해 정책 서버(200)에 리포트하고, 정책 서버(200)는 LAN(20) 전체의 대역 제어 상태를 집중적으로 관리한다. LAN(20)을 흐르는 이동통신 트래픽에 대해서도 마찬가지의 대역 제어가 행하여진다. 이동통신 트래픽에는 시그널링 데이터와 유저 데이터의 2종류가 있다. 시그널링 데이터 트래픽에 관해서는 이하에 기술하는 수법에 의해 대역 제어를 행한다. 미리 정책 서버(200)에 시그널링 데이터의 트래픽 정보와 대역 제어 정보를 설정하여 두고, 정책 서버(200)가 각 LAN 디바이스에 송신함으로써, 각 LAN 디바이스는 시그널링 데이터 트래픽에 대해 대역 제어를 행한다. 또한, 유저 데이터에 관해서는 이하에 기술하는 수법에 의 해 대역 제어를 행한다.
이동단말(80)이 발호(發呼) 또는 착호(着呼)한 때에 무선기지 제어국(70)이 송신하는 QoS 시그널링을 VPN 게이트웨이(100)가 수신하고, VPN 게이트웨이(100)가 QoS 시그널링에 포함되는 유저 데이터의 트래픽 정보를 추출하고, 트래픽 정보를 정책 서버(200)에 통지한다. 정책 서버(200)가 트래픽 정보에 기재된 대역을 허용할 수 있는지 여부의 접수 판정을 행한다. 정책 서버(200)가 접수를 허가한 경우는, 접수를 허가한 대역 제어 정보 및 트래픽 정보를 이동통신 트래픽의 경로상의 LAN 디바이스, 또는 모든 LAN 디바이스에 배신하고, 이동통신 트래픽의 경로상의 LAN 디바이스는 유저 데이터 트래픽에 대해 통지된 정보에 의거하여 대역 제어를 행한다.
다음에, 도 3 내지 도 6을 참조하여, 본 발명의 제 1의 실시형태에 관한 이동통신 시스템을 구성하는 무선기지 제어국(70), 무선기지국(60, 61, 62, 63), VPN 게이트웨이(100) 및 정책 서버(200)의 구성을 설명한다.
무선기지 제어국(70)은, 예를 들면 도 3에 도시한 바와 같은 구성을 구비하고 있다. 구체적으로 설명하면, 무선기지 제어국(70)은, 이동통신 코어망측 IF(interface)(300)와 인터넷측 IF(interface)(310)의 2개의 인터페이스를 구비하고, L2 처리부(320, 410), IP 트랜스포트 처리부(430), 이동 무선통신 프로토콜 처리부(330), 이동 무선통신 제어부(360), 대역 제어 처리부(440)를 구비하여 구성된다. 이 중, 이동 무선통신 프로토콜 처리부(330)의 내부에는, 시그널링 처리부(340)와 유저 데이터 처리부(350)가 있다. IP 트랜스포트 처리부(440)의 내부에 는, IP 처리부(380), L4 처리부(370), IPsec 처리부(410)가 있다. IPsec 처리부(410)는 ESP(Encryption Security Payload) SA(Security Association) 정보(420)를 보존한다. 이들의 각 처리부에서의 기본적인 처리를 이하에서 설명한다.
이동통신 코어망측 IF(300)로부터 수신한 시그널링 데이터 및 유저 데이터는, L2 처리부(320)에서 링크 처리가 행하여진 후, 인터넷측 IF(310)로부터 수신한 시그널링 데이터 및 유저 데이터에 관해서는, L2 처리부(400), IP 처리부(380), L4 처리부(370)에서 각각 규정의 처리가 행하여진 후, 이동 무선통신 프로토콜 처리부(330)에서 이동 무선통신 제어부(360)의 제어에 의거하여 규정의 처리가 행하여진다.
또한, 이동 무선통신 프로토콜 처리부(330)가 인터넷측 IF(310)로부터 패킷을 송신하는 경우, 이하의 순서로 처리가 행하여진다.
우선 L4 처리부(370)에서, 시그널링 데이터에 대해서는 SCTP(Stream Control Transmission Protocol) 처리가, 유저 데이터에 대해서는 UDP(User Datagram Protocol) 처리가 행하여진다. 다음에, IP 처리부(380)에서, 송신처(送信先)의 무선기지국(60)의 오퍼레이터 독자 IP 어드레스를 수신처(宛先), 무선기지 제어국(70) 자신의 오퍼레이터 독자 IP 어드레스를 송신원(送信元)으로 하는 내부 IP 헤더가 부가된다. 또한, 자신의 글로벌 IP 어드레스를 송신원, VPN 게이트웨이(100)의 글로벌 IP 어드레스를 수신처로 하는 외부 IP 헤더로 캡슐화된다. 그때, 송신처의 무선기지국(60)의 SA 정보가 ESP SA 정보(420)에 포함되어 있는 경우에는, IPsec 처리부(410)에서 패킷이 암호화되고, ESP 헤더와 ESP 트레일러가 부가된 다.
더하여, 암호화할 때에는, 패킷 내의 L4 헤더를 카피하여 ESP 헤더의 앞 부분에 부가한다. 이 이유는, LAN(20)의 LAN 디바이스가 패킷 식별할 때에 필요하게 되는 L4 헤더를 열람할 수 있도록 하기 위해서이다.
해당 패킷은 L2 처리부(400)에서 링크 처리가 행하여진 후, 인터넷측 IF(310)로부터 송신된다. 패킷 수신시에는 이들의 반대의 처리가 행하여진다. 수신 패킷에 ESP 헤더와 ESP 트레일러가 포함되는 경우에는, IPsec 처리부(410)에서 패킷의 복호화가 행하여진다. 만약 올바르게 복호할 수 없는 경우에는 해당 패킷은 폐기된다.
IP 트랜스포트 처리부(430)가 송수신하는 패킷의 포맷은, 예를 들면 도 7의 (b)에 도시한 바와 같이 구성된다. 도시한 바와 같이, 패킷은 외부 IP 헤더(801), L4 헤더(833), ESP 헤더(811), 내부 IP 헤더(821), L4 헤더(831), 페이로드(841), ESP 트레일러(851)로 구성된다.
도 1에 도시한 무선기지국(60)은, 예를 들면 도 4에 도시한 바와 같은 구성을 구비하고 있다. 여기서는, 무선기지국(60)을 예로 들어서 설명하지만, 무선기지국(61 내지 63)도 같은 구성을 구비하고 있다.
구체적으로는, 무선기지국(60)은, LAN측 IF(500)와 무선측 IF(510)의 2개의 인터페이스를 가지며, L2 처리부(520), 이동 무선통신 프로토콜 처리부(530), 이동 무선통신 제어부(560), IP 트랜스포트 처리부(630), Ethernet(등록상표)(R) 처리부(600)를 구비하여 구성된다. 이 중, 이동 무선통신 프로토콜 처리부(530)의 내부 에는, 시그널링 처리부(540)와, 유저 데이터 처리부(550)가 구비된다. IP 트랜스포트 처리부(630)에는, L4 처리부(570), IP 처리부(580)와, IPsec 처리부(610)가 구비된다.
IPsec 처리부(610)는 ESP SA 정보(620)를 보존한다. 이들의 각 처리부에서의 기본적인 처리를 이하에 나타낸다.
무선측 IF(510)로부터 수신한 시그널링 데이터 및 유저 데이터는, L2 처리부(520)에서 링크 처리가 행하여진 후, LAN측 IF(500)로부터 수신한 시그널링 데이터 및 유저 데이터에 관해서는, Ethernet(R) 처리부(600), IP 처리부(580), L4 처리부(570)에서 각각 규정의 처리가 행하여진 후, 이동 무선통신 프로토콜 처리부(530)에서 이동 무선통신 제어부(560)의 제어에 의거하여, 규정의 처리가 행하여진다.
또한, 이동 무선통신 프로토콜 처리부(530)가, LAN측 IF(500)로부터 패킷을 송신하는 경우, 이하의 순서로 처리가 행하여진다.
우선, L4 처리부(570)에서 시그널링 데이터에는 SCTP 처리를, 유저 데이터에는 UDP 처리를 행한다. IP 처리부(580)에서 송신처의 무선기지 제어국(70)의 오퍼레이터 독자 IP 어드레스를 수신처, 무선기지국(60) 자신의 오퍼레이터 독자 IP 어드레스를 송신원으로 하는 내부 IP 헤더가 부가된다. 또한, 송신원으로서는 자신의 프라이빗 IP 어드레스, 수신처로서는 VPN 게이트웨이(100)의 프라이빗 IP 어드레스로 하는 외부 IP 헤더에 의한 캡슐화도 행하여진다.
그 경우, 송신처의 무선기지국(60)의 SA 정보가 ESP SA 정보(620)에 포함되 어 있는 경우에는, IPsec 처리부(610)가 패킷의 암호화를 행하고, ESP 헤더와 ESP 트레일러가 부가된다. 더하여, 암호화할 때에, L4 헤더를 카피하여 ESP 헤더의 앞 부분에 부가한다.
해당 패킷은 Ethernet(등록상표)(R) 처리부(600)에서 링크 처리된 후, LAN측 IF(500)로부터 송신된다. 패킷을 수신한 경우는 이 반대의 처리가 행하여진다. 만약 수신한 패킷이 ESP 헤더와 ESP 트레일러를 포함하는 경우는, IPsec 처리부(610)에서 패킷의 복호화가 행하여진다. 올바르게 복호화할 수 없는 경우에는 해당 패킷은 폐기된다.
IP 트랜스포트 처리부(630)가 송수신하는 패킷의 포맷은, 예를 들면 도 7의 (a)에 도시한 바와 같이 구성된다. 도시한 바와 같이, 패킷은 외부 IP 헤더(800), L4 헤더(832), ESP 헤더(810), 내부 IP 헤더(820), L4 헤더(830), 페이로드(840), ESP 트레일러(850)로 구성된다.
도 1에 도시한 VPN 게이트웨이(100)는 예를 들면 도 5에 도시한 바와 같은 구성을 구비하고 있다.
구체적으로는, VPN 게이트웨이(100)는, Global IP IF(750) 및 Private IP IF(700), Ethernet(R) 처리부(710, 740), 터널 전송 처리부(720), IPsec 처리부(760), 대역 제어 처리부(780)로 구성된다. 이 중, 터널 전송 처리부(720)는 경로 제어 정보(730)를 보존하고, IPsec 처리부(760)는 ESP SA 정보(770)를 보존한다.
도 8 내지 도 14를 참조하여, 본 발명의 제 1의 실시형태에 관한 이동통신 시스템을 구성하는 VPN 게이트웨이(100)의 동작 내용에 관해 상세히 설명한다. 예를 들면, 경로 제어 정보(730)는 도 8에 도시한 바와 같은 전송 테이블(900)로 구성된다. 여기서는, 전송 테이블(900)에는, 하나의 무선기지 제어국에 관한 글로벌 어드레스와 오퍼레이터 독자 어드레스, 4개의 무선기지국에 관한 프라이빗 어드레스와 오퍼레이터 독자 어드레스가 등록되어 있는 예를 나타내고 있다.
도 9는 VPN 게이트웨이(100)의 전체의 처리 플로우를 도시하고 있다.
VPN 게이트웨이(100)는, 수신한 패킷의 외부 IP 헤더 내의 송신원 IP 어드레스가 글로벌 어드레스인지 프라이빗 어드레스인지의 판정을 행한다(스탭 A1). 프라이빗 어드레스인 경우, 수신 패킷의 종별의 식별을 행한다(스탭 A-2).
수신 패킷이 대역 제어 응답인 경우는 QoS 시그널링 처리를(스탭 A-6), 어드레스 통지인 경우는 어드레스 통지 패킷 처리를(스탭 A-5) 행한다. 이러한 처리의 상세에 관해서는 후술한다.
수신한 패킷이 IKE 패킷인 경우는 송신원 IP 어드레스로 전송 테이블(900)의 프라이빗 어드레스를 검색한다(스탭 A\-4). 상기 이외인 경우는 후술하는 IPsec 패킷 처리를 행한다(스탭 A-3).
스탭 A-4에서 해당하는 엔트리가 존재하는지의 여부를 판별하고(스탭 A-7), 존재하는 경우, 후술하는 IKE 패킷 전송 처리를 행하고(스탭 A-8), 해당하는 엔트리가 존재하지 않으면, 수신 패킷을 폐기한다(스탭 A-9).
한편, 스탭 A1에서 외부 IP 헤더 내의 송신원 IP 어드레스가 글로벌 어드레스인 경우, 수신 패킷의 종별의 식별을 행한다(스탭 B-1). 수신 패킷이 IKE 패킷인 경우는 송신원 IP 어드레스로 전송 테이블(900)의 글로벌 어드레스를 검색하고(스탭 B-3), 해당하는 엔트리가 존재하는지를 판정한다(스탭 B-4).
수신 패킷이 IKE 패킷 이외인 경우는 후술하는 IPsec 패킷 처리를 행한다(스탭 B-2).
스탭 B-4에서 해당하는 엔트리가 존재하는 경우, 후술하는 IKE 패킷 전송 처리를 행하고(스탭 B-5), 해당하는 엔트리가 존재하지 않는 경우는, 수신 패킷을 폐기한다(스탭 B-6).
도 10에, 도 9의 스탭 A-5에서의 어드레스 통지 패킷 처리의 플로우를 도시한다. 이 경우, 송신원 IP 어드레스로 전송 테이블(900)의 프라이빗 어드레스를 검색하고(스탭 C-1), 해당하는 엔트리가 존재하는지의 여부를 판별한다(스탭 C-2).
해당하는 엔트리가 존재하지 않는 경우는, 전송 테이블(900)에 새로운 엔트리를 추가하고(스탭 C-3), 처리를 정상적으로 완료한 것을 나타내는 어드레스 통지 응답을 송신한다(스탭 C-4). 해당하는 엔트리가 존재하는 경우는 에러를 포함하는 어드레스 통지 응답을 반송한다(스탭 C-5).
도 11에 VPN 게이트웨이(100)에 의한 SA 정보의 추가/삭제 처리의 플로우를 도시한다. 이 경우, 우선 요구가 추가인지 삭제인지의 판정을 행한다(스탭 D-1).
추가 요구인 경우, 메시지 내에 포함되는 IP 어드레스, IPsec 프로토콜 종별 및 SPI(Securty Parameter Index)의 전부가 동일한 엔트리가 존재하는지를 체크한다(스탭 D-2). 해당하는 엔트리가 존재하지 않는 경우, SA 정보의 엔트리를 새롭게 추가하고(스탭 D-3), SA 정보 추가 응답을 회신한다(스탭 D-4). 스탭 D-2에서 해당 하는 엔트리가 존재하는 경우는, SA 정보 추가 응답(에러)을 회신한다(스탭 D-5).
삭제 요구인 경우, 추가 처리와 마찬가지로 메시지 내의 정보와 동일한 엔트리가 존재하는지를 체크한다(스탭 D-6). 해당하는 엔트리가 존재하는 경우, SA 정보의 엔트리를 삭제하고(스탭 D-7), SA 정보 삭제 응답을 회신한다(스탭 D-8). 스탭 D-6에서 해당하는 엔트리가 존재하지 않는 경우, SA 정보 삭제 응답(에러)을 회신한다(스탭 D9).
도 12에, 도 9의 스탭 A-3, B-2에서의 VPN 게이트웨이(100)에 의한 IPsec 패킷 처리의 플로우를 도시한다.
이 경우, 우선 패킷을 수신한 IF의 판정을 행한다(스탭 E-1).
0061]
프라이빗 IP IF로 패킷을 수신한 경우, ESP 헤더 내의 SPI로 SA 정보를 검색하고 매치하는 엔트리가 존재하는지를 판정한다(스탭 E-2, E-3).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 E-4). 해당하는 엔트리가 존재하는 경우, 해당하는 SA 정보에 대응하는 암호키를 이용하여 패킷의 복호화를 행하고(스탭 E-5), 내부 IP 헤더 및 L4 헤더의 정보로 SA 정보의 해당하는 엔트리를 검색하여 매치하는 엔트리가 존재하는지를 판정한다(스탭 E-6, E-7). 해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 E-8).
해당하는 엔트리가 존재하는 경우, 해당하는 SA 정보에 대응하는 암호키를 이용하여 암호화를 행하고(스탭 E-9), SA 정보의 터널 종단처(終端先) IP 어드레스를 수신처로 하는 IP 헤더로 치환하여, 캡슐화 전송을 행한다(스탭 E-10).
한편, 글로벌 IP IF로 패킷을 수신한 경우, ESP 헤더 내의 SPI로 SA 정보를 검색하고 매치하는 엔트리가 존재하는지를 판정한다(스탭 E-11, E-12).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 E-13). 해당하는 엔트리가 존재하는 경우는, 해당하는 SA 정보에 대응하는 암호키를 이용하여 패킷의 복호화를 행하고(스탭 E-14), 패킷 종별을 체크한다(스탭 E-15).
QoS 시그널링인 경우, 후술하는 QoS 시그널링 처리를 행하고(스탭 E-16), SA 정보 추가/삭제 요구인 경우, 도 11에 도시한 SA 정보 추가/삭제 처리를 행한다(스탭 E-17).
스탭 E-15에서 패킷 종별이 상기 이외인 경우, 내부 IP 헤더 및 L4 헤더의 정보로 SA 정보가 해당하는 엔트리를 검색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 E-18, E-19).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 E-20). 해당하는 엔트리가 존재하는 경우, 해당하는 SA 정보에 대응하는 암호키를 이용하여 패킷의 암호화를 행하고(스탭 E-21), SA 정보의 터널 종단처 IP 어드레스를 수신처로 하는 외부 IP 헤더로 치환하여, 캡슐화 전송을 행한다(스탭 E22).
도 13에 도 9의 스탭 A-8, B-5에서의 VPN 게이트웨이(100)에 의한 IKE 패킷 전송 처리의 플로우를 도시한다.
이 경우, 우선 패킷을 수신한 인터페이스(IF)의 판정을 행한다(스탭 F-1).
수신 IF가 프라이빗 IP IF인 경우, 송신원 IP 어드레스로 전송 테이블(900)의 프라이빗 어드레스를 검색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 F-2, F-3).
해당하는 엔트리가 존재하지 않는 경우는, 패킷을 폐기한다(스탭 F-4).
해당하는 엔트리가 존재하는 경우, 외부 IP 헤더를 삭제하고(스탭 F-5), 해당하는 엔트리에 기재된 글로벌 어드레스를 수신처로 하는 IP 헤더를 부가하여, 캡슐화 전송을 행한다(스탭 F-6).
한편, 스탭 F-1에서 수신 IF가 글로벌 IP IF인 경우, 송신원 IP 어드레스로 전송 테이블(900)의 글로벌 어드레스를 검색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 F-7, F-8).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 F-9). 해당하는 엔트리가 존재하는 경우, 내부 IP 헤더 내의 수신처 IP 어드레스로 전송 테이블(900)의 무선기지국의 오퍼레이터 독자 어드레스를 검색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 F-10, F-11).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 F-12). 해당하는 엔트리가 존재하는 경우, 외부 IP 헤더를 삭제하고(스탭 F-13), 해당하는 엔트리에 기재된 프라이빗 어드레스를 수신처로 하는 IP 헤더를 부가하여, 캡슐화 전송을 행한다(스탭 F-14).
도 14에, 도 9의 스탭 A-6에서의 VPN 게이트웨이(100)에 의한 QoS 시그널링 처리의 동작 플로우를 도시한다.
이 경우도, 우선 패킷의 수신 IF의 판정을 행한다(스탭 G-1).
수신 IF가 프라이빗 IP IF인 경우, 수신한 대역 제어 응답(COPS Decision) 메시지 내부의 접수 판정 결과를 체크한다(스탭 G-2).
판정 결과가 「NG」인 경우는 판정 결과와 트래픽 정보를 포함하는 QoS 시그널링을 작성하고, 무선기지 제어국(70)에 송신한다(스탭 G-3).
판정 결과가 「OK」인 경우, 대역 제어 응답 메시지로 통지된 트래픽 정보 및 대역 제어 정보를 추출하고(스탭 G-4), 추출한 각종 정보를 QoS 시그널링에 포함하여, 무선기지 제어국(70)에 송신한다(스탭 G-5).
한편, 스탭 G-1에서 수신 IF가 글로벌 IP IF인 경우, QoS 시그널링 내의 트래픽 정보를 추출하고(스텝 G-6), 추출한 트래픽 정보를 포함하는 대역 제어 요구(COPS Request) 메시지를 작성하고, 정책 서버(200)에 송신한다(스탭 G-7).
정책 서버(200)는, 예를 들면 도 6에 도시한 바와 같은 구성을 구비하고 있다. 구체적으로 설명하면, 정책 서버(200)는, LAN IF(1300), Ethernet(등록상표)(R) 처리부(1310), IP 처리부(1320), L4 처리부 1330, 제어 프로토콜 처리부(1340), 대역 제어 처리부(1350)를 구비하여 구성된다. 제어 프로토콜 처리부(1340)는, COPS 처리부(1360)와 SNMP 처리부(1370)를 갖는다. 이들의 각 처리부의 기본적인 처리 내용을 이하에 나타낸다.
SNMP 처리부(1370)는, LAN IF(1300), Ethernet(R) 처리부(1310), IP 처리부(1320), L4 처리부(1330)를 경유하여 수신한, LAN(20)의 LAN 디바이스로부터의 SNMP 메시지를 수신하고, 메시지 내의 대역 제어 상태 정보를 추출하고, 대역 제어 처리부(1350)에 통지한다.
대역 제어 처리부(1350)는, 이들의 정보를 수집/관리하고, LAN(20) 내의 대 역 제어 상태를 집중 관리한다.
COPS 처리부(1360)는, 대역 제어 처리부(1350)로부터의 지시를 받음에 의해, LAN 디바이스에 대해 대역 제어 정보 및 트래픽 정보를 COP Decision 메시지로 통지한다.
또한, VPN 게이트웨이(100)로부터 보내진 대역 제어 요구 메시지는, LAN IF(1300), Ethernet(등록상표)(R) 처리부(1310), IP 처리부(1320), L4 처리부(1330)를 경유하여 COPS 처리부(1360)에 보내지고, COPS 처리부(1360)가 대역 제어 요구 메시지 내의 트래픽 정보와 대역 제어 정보를 추출하고, 대역 제어 처리부(1350)에 통지한다.
이것을 받은 대역 제어 처리부(1350)는, 수집한 대역 제어 정보에 의거하여 접수 판정을 행하고, 허가한 대역 제어 정보와 함께 판정 결과를 COPS 처리부(1360)에 통지한다. 판정 결과가 「OK」인 경우에는, COPS 처리부(1360)는 판정 결과와 허가된 대역 제어 정보를 포함하는 대역 제어 응답 메시지를 생성하고, VPN 게이트웨이(100)에 송신한다. 또한, LAN(20)의 이동통신 트래픽의 경로상의 LAN 디바이스 또는 모든 LAN 디바이스에 트래픽 정보와 대역 제어 정보를 배신한다.
도 15를 참조하여, 본 발명의 제 1의 실시형태에 관한 이동통신 시스템에 있어서의 무선기지 제어국(70)과 무선기지국(60) 사이에서 통신 경로를 확립하기 위한 동작 시퀀스에 관해 상세히 설명한다. 도 15에서는, 무선기지국(60)의 송수신 패킷 시퀀스(1000), VPN 게이트웨이(100)의 송수신 패킷 시퀀스(1010), 및 무선기지 제어국(70)의 송수신 패킷 시퀀스(1020)를 나타내고 있다.
본 실시형태에서는, VPN 게이트웨이(100)와 무선기지 제어국(70)간에는 미리 SA가 확립되어 있고(제 1의 암호키를 이용하여 암호화 통신이 가능하게 되어 있다), 무선기지국(60)과 VPN 게이트웨이(100) 사이에서 SA를 확립할 때(제 2의 암호키를 이용하여 암호화 통신을 가능하게 할 때)에 필요하게 되는 사전 공유키는, 무선기지 제어국(70)과 무선기지국(60)에 미리 설정되어 있는 것으로 한다.
이하에서는, 보다 상세한 동작 시퀀스를 설명한다. 무선기지국(60)은 기동하면, DHCP(Dynamic Host Configuration Protocol)에 의해 자신의 프라이빗 IP 어드레스를 취득한 후, DNS(Domain Name Server)를 이용하여 VPN 게이트웨이(100)의 프라이빗 IP 어드레스를 취득한다.
그 후, VPN 게이트웨이(100)에 대해, 무선기지 제어국(70)의 글로벌 어드레스와 오퍼레이터 독자 어드레스, 무선기지국(60)의 프라이빗 어드레스와 오퍼레이터 독자 어드레스를 어드레스 통지 메시지로 통지한다.
VPN 게이트웨이(100)는 이것을 받아, 전송 테이블(900)에 통지된 어드레스군(群)을 설정하고, 설정한 엔트리를 삭제하기 위한 타이머를 세트함과 함께, 어드레스 통지 응답 메시지를 회신한다(스탭(1)).
회신 메시지를 받은 무선기지국(60)은, VPN 게이트웨이(100)와의 ISAKMP(Internet Security Association and Key Management Protocol) SA 및 상승과 하강의 2개의 IPsec SA를 확립한다(스탭(2) 내지 (4)). 그 경우, VPN 게이트웨이(100)는 무선기지국(60)으로부터 수신한 IKE 패킷의 어드레스 변환만을 행하여, 무선기지 제어국(70)에 전송한다.
역으로, 무선기지 제어국(70)으로부터 수신한 IKE 패킷도 어드레스 변환만을 행하여, 무선기지국(60)에 전송한다.
이와 같이 하여 무선기지 제어국(70)과 무선기지국(60)간에 SA가 확립되면, 무선기지 제어국(70)은 모든 SA 정보를 SA 정보 추가 메시지로 VPN 게이트웨이(100)에 통지한다.
VPN 게이트웨이(100)는, 수신한 SA 정보를 데이터베이스에 추가하고, 스탭(1)에서 세트한 타이머를 해제함과 함께, SA 정보 추가 응답 메시지로 설정이 완료된 것을 통지한다(스탭(5)).
이로써, VPN 게이트웨이(100)와 무선기지국(60) 사이에서는 IPsec에 의한 암호화 통신(제 2의 암호키에 의한 암호화 통신)이 가능하게 되고, VPN 게이트웨이(100)를 통함으로써 무선기지국(60)과 무선기지 제어국(70)은 IPsec SA에 의한 암호화 통신을 시작할 수 있다(스탭(6)).
만약, VPN 게이트웨이(100)가 SA 정보 추가 메시지를 수신하지 않고, 타이머가 타임 아웃한 때에는, 신속하게 추가한 전송 테이블(900)의 엔트리를 삭제한다.
도 16 및 도 17을 참조하여, 본 발명의 제 1의 실시형태에 관한 이동통신 시스템에 있어서의 무선기지 제어국(70)과 무선기지국(60)간의 유저 트래픽에 대한 대역 제어 동작 시퀀스를 상세히 설명한다.
도 16에 단말이 착호한 경우의 동작 시퀀스를 도시한다. 도 16에서는, 무선기지 제어국(70)의 패킷 송수신 시퀀스(1100), VPN 게이트웨이(100)의 패킷 송수신 시퀀스(1110), 정책 서버(200)의 패킷 송수신 시퀀스(1120), 무선기지국(60)의 패 킷 송수신 시퀀스(1130), 이동단말(80)의 패킷 송수신 시퀀스(1140)를 나타내고 있다.
무선기지 제어국(70)은, 이동통신 코어망(30)으로부터의 페이징 요구 메시지를 수신하면(스탭(1)), 이동단말(80)의 페이징을 행하고(스탭(2)), 이것에 대해 이동단말(80)은 RRC 커넥션 요구를 무선기지 제어국(70)에 송신하고(스탭(3)), 이것을 수신한 무선기지 제어국(70)은 무선기지국(60)에 대해 무선 링크 설정 요구를 송신한다(스탭(4)).
무선 링크의 설정을 완료하면, 무선기지국(60)은, 무선기지 제어국(70)에 무선 링크 설정 응답을 반송하고(스탭(5)), 무선기지 제어국(70)은, RRC 커넥션 설정을 이동단말(80)에 송신한다(스탭(6)).
이것을 받은 이동단말(80)은, 각종 파라미터를 설정한 후, RRC 커넥션 설정 완료를 무선기지 제어국(70)에 송신한다(스탭(7)). 그 후, 이동단말(80)은, 셀 업 데이터 메시지에 의해 위치 등록을 행한다(스탭(8)).
이것을 받은 무선기지 제어국(70)은, 셀 업데이트 확인 메시지로 회신함과 함께(스탭(9)), 페이징 응답을 이동통신 코어망(30)에 반송한다(스탭(10)). 이 후, 무선기지 제어국(70)은, 이동통신 코어망(30)으로부터 보내진 무선 액세스 베어러 할당 요구 메시지를 수신하고(스탭(11)), 무선 베어러 확립 요구 메시지에 포함되는 QoS 정보에 의거하여, 무선 링크의 설정을 행한다.
구체적으로는, 무선기지 제어국(70)은, 무선기지국(60)에 무선 링크 설정 요구를 송신하고(스탭(12)), 무선기지국(60)은 무선 링크의 설정이 완료되면 무선 링 크 설정 응답을 회신한다(스탭(13)).
이것을 받은 무선기지 제어국(70)은, 요구된 QoS의 정보를 포함하는 QoS 시그널링을 생성하고, 무선기지국(60)에 송신한다(스탭(14)).
VPN 게이트웨이는, 이 QoS 시그널링을 인터셉트하여, QoS 시그널링으로부터 추출한 트래픽 정보를 포함하는 대역 제어 요구 메시지를 정책 서버(200)에 송신한다(스탭(15)). 여기서의 QoS 시그널링이란, 예를 들면 IP-ALCAP(Access Link Control Application Part) 시그널링이다.
정책 서버(200)는, 수집한 대역 제어 상태 정보와 대역 제어 요구 메시지로 통지된 트래픽 정보에 의거하여 접수 판정을 행하고, 접수 판정 결과 및 허가한 대역 제어 정보를 대역 제어 응답 메시지에 포함하여 VPN 게이트웨이(100)에 송신하는 통지를 한다(스탭(16)).
VPN 게이트웨이(100)는, 대역 제어 응답 메시지에 포함되는 접수 판정 결과와 대역 제어 정보를 QoS 시그널링에 포함하여 무선기지 제어국(70)에 송신한다(스탭(17)). 본 실시형태에서는 정책 서버(200)가 접수 허가라고 판정한 예를 나타내고 있다.
접수를 허가한 경우, 정책 서버(200)는, LAN(20)의 LAN 디바이스에 트래픽 정보와 대역 제어 정보의 배포도 행한다(도시 생략). LAN 내의 대역 확보가 완료되면, 무선기지 제어국(70)은, 이동단말(80)에 무선 베어러 설정을 송신한다(스탭(18)).
이것을 수신한 이동단말(80)은, 무선 베어러의 설정을 행하고, 완료하면 무 선 베어러 설정 완료를 회신한다(스탭(19)). 이 후, 이동단말(80)은, 무선기지 제어국(70) 및 이동통신 코어망(30)을 경유하여 데이터 통신을 행한다. LAN(20)의 이동통신 트래픽의 경로상에 있는 LAN 디바이스는, 통지된 트래픽 정보와 대역 제어 정보에 의거하여 유저 데이터 트래픽의 대역 제어를 행한다.
도 17에 이동단말(80)이 발호한 경우의 동작 시퀀스를 도시한다. 도 17에서는, 무선기지 제어국(70)의 패킷 송수신 시퀀스(1200), VPN 게이트웨이(100)의 패킷 송수신 시퀀스(1210), 정책 서버(200)의 패킷 송수신 시퀀스(1220), 무선기지국(60)의 패킷 송수신 시퀀스(1230), 이동단말(80)의 패킷 송수신 시퀀스(1240)를 나타내고 있다.
이동단말(80)은, 데이터의 송신 요구를 트리거로 하여 RRC 커넥션 요구를 무선기지 제어국(70)에 송신한다(스탭(1)). 이것을 수신한 무선기지 제어국(70)은, 무선기지국(60)에 무선 링크 설정 요구를 송신한다(스탭(2)). 무선기지국(60)은, 무선 링크의 설정을 유효화하고, 무선기지 제어국(70)에 무선 링크 설정 응답을 반송한다(스탭(3)).
무선기지국(60)으로부터의 무선 링크 설정 응답을 수신한 무선기지 제어국(70)은, RRC 커넥션 설정을 이동단말(80)에 송신하고(스탭(4)), 이동단말(80)은, 무선 링크의 설정이 완료되면, RRC 커넥션 설정 완료를 무선기지 제어국(70)에 송신한다(스탭(5)). 또한, 이동단말(80)은, 이용하는 서비스의 QoS 정보를 포함하는 액티베이트 PDP 콘텍스트 요구를 이동통신 코어망(30)에 송신한다(스탭(6)).
이것을 받아, 이동통신 코어망(30)은, 무선 액세스 베어러 할당 요구를 무선 기지 제어국(70)에 송신한다(스탭(7)). 무선기지 제어국(70)은, 무선 액세스 베어러 할당 요구에 포함되는 QoS 정보에 의거하여, 무선 링크의 설정을 행한다. 구체적으로는, 무선기지 제어국(70)은, 무선기지국(60)에 무선 링크 설정 요구를 송신하고(스탭(8)), 무선기지국(60)이 무선 링크의 설정을 완료하면, 무선 링크 설정 응답을 반송한다(스탭(9)).
이것을 받아, 무선기지 제어국(70)은, QoS 정보를 포함하는 QoS 시그널링을 생성하고, 무선기지국(60) 앞으로 송신한다(스탭(10)). VPN 게이트웨이(100)는, 이 QoS 시그널링을 인터셉트하여, 수신한 QoS 시그널링으로부터 추출한 QoS 정보를 포함하는 대역 제어 요구 메시지를 정책 서버(200)에 송신한다(스탭(11)).
정책 서버(200)는, 수집한 대역 제어 상태 정보와 대역 제어 요구 메시지로 통지된 QoS 정보에 의거하여 접수 판정을 행하고, 접수 판정 결과 및 허가한 대역 제어 정보를 대역 제어 응답 메시지에 포함하여 VPN 게이트웨이(100)에 송신하는 통지를 한다(스탭(12)).
VPN 게이트웨이(100)는, 대역 제어 응답 메시지에 포함되는 접수 판정 결과와 대역 제어 정보를 QoS 시그널링에 포함하여 무선기지 제어국(70)에 송신한다(스탭(13)). 본 실시형태에서도 정책 서버(200)가 접수 허가라고 판정한 예를 나타내고 있다.
접수를 허가한 경우, 정책 서버(200)는, LAN(20)의 LAN 디바이스에 트래픽 정보와 대역 제어 정보를 배포한다(도시 생략). 그 후, 무선기지 제어국(70)은 이동단말(80)에 대해 무선 베어러 설정을 통지한다(스탭(14)).
이동단말(80)은, 무선 링크의 설정을 행하고, 완료하면 무선 베어러 설정 완료를 무선기지 제어국(70)에 통지한다(스탭(15)). 이것을 받아, 무선기지 제어국(70)은, 무선 액세스 베어러 할당 응답을 이동통신 코어망(30)에 반송한다(스탭(16)).
이동단말(80)은, 이동통신 코어망(30)으로부터 액티베이트 PDP 콘텍스트 접수를 수신하면(스탭(17)), 무선기지 제어국(70) 및 이동통신 코어망(30)을 경유하여 데이터 통신을 행한다. LAN(20)의 이동통신 트래픽의 경로상에 있는 LAN 디바이스는 통지된 트래픽 정보와 대역 제어 정보에 의거하여 유저 데이터 트래픽의 대역 제어를 행한다.
도 1 및 도 2에 도시한 네트워크 구성도를 이용하여 본 발명의 제 2의 실시형태에 관한 이동통신 시스템을 설명한다. 이 제 2의 실시형태에서는, 무선기지 제어국(70)은, 예를 들면 도 18에 도시한 구성을 구비하고 있다.
제 1의 실시형태에서의 무선기지 제어국(70)의 구성과 비교하여, 본 제 2의 실시형태에서는, IP 트랜스포트 처리부(430)가 IP 처리부(380), L4 처리부(370), IPsec 처리부(410)에 더하여, 인증 처리부(450)를 구비하고 있다.
인증 처리부(450)는, 무선기지국(60 내지 63)의 사이에서 인증을 행함과 함께, 인증이 성공한 경우에는, 키 교환 메커니즘을 이용하여 사전 공유키의 생성도 행한다. 무선기지 제어국(70)은, SA가 확립되면, 생성한 사전 공유키를 VPN 게이트웨이(100)에 통지한다. VPN 게이트웨이(100)는, 이 사전 공유키를 이용하여 무선기지국(60 내지 63)과 사이에서 IPsec SA의 확립을 행한다.
무선기지국(60)은, 예를 들면 도 19에 도시한 구성을 구비한다. 여기서의 실시형태에서는 무선기지국(60)에 관해 설명하지만, 무선기지국(61 내지 63)에 대해서도 같은 구성을 구비하고 있다. 제 1의 실시형태에서의 무선기지국(60)의 구성과 비교하여, 본 실시형태에서는, IP 트랜스포트 처리부(630)가 IP 처리부(580), L4 처리부(570), IPsec 처리부(610)에 더하여, 인증 처리부(640)를 구비하고 있다. 인증 처리부(640)는, 무선기지 제어국(70)과의 사이에서 인증을 행하기 위해, 상술한 인증 처리부(450)와 같은 기능을 갖는다.
도 20 내지 도 22를 이용하여 VPN 게이트웨이(100)의 동작 플로우를 설명한다.
도 20에 전체의 처리 플로우를 도시한다. 우선, 패킷을 수신함으로써 처리를 시작하고, 수신한 패킷의 종별을 판정한다(스탭 H-1). 수신한 패킷이 IPsec 패킷인 경우, 후술하는 IPsec 패킷 처리를 행한다(스탭 H-2). IKE 패킷인 경우, RFC(Request For Comments)(2409)로 규정되어 있는 IKE 패킷 처리를 행한다(스탭 H-3). 인증 패킷인 경우, 후술하는 인증 패킷 전송 처리를 행한다(스탭 H-4). 대역 제어 응답 메시지인 경우, QoS 시그널링 처리를 행한다(스탭 H-5). 여기서의 QoS 시그널링 처리는 제 1의 실시형태에서 나타낸 QoS 시그널링 처리와 마찬가지이다. 수신한 패킷이 상기 이외인 경우는 패킷을 폐기한다(스탭 H-6).
도 21에, 상기 스탭 H-2에 있어서의 VPN 게이트웨이(100)의 IPsec 패킷 처리의 플로우를 도시한다. 제 1의 실시형태에서 나타낸 도 12의 IPsec 패킷 처리에서는, 글로벌 IF로부터 패킷을 수신하고, ESP 헤더 내의 SPI로 SA 정보를 검색한 때 에, 해당하는 엔트리가 존재하고, 또한 패킷 종별이 SA 정보 추가/삭제 요구인 경우에, 스탭 E-17에서 SA 정보 추가/삭제 처리를 행하도록 하고 있지만, 본 실시형태에서는, 패킷 종별이 SA 정보 추가/삭제 요구가 아니라, 인증 패킷인 경우에, SA 정보 박 mII/삭제 처리 대신에 인증 패킷 전송 처리를 행하는(스탭 I-17) 점에서 제 1의 실시형태와 다르다.
그 밖의 스탭에 관해서는, 도 12와 같기 때문에, 같은 스탭 번호를 붙이고 설명을 생략한다.
도 22에 도 21의 스탭 I-17에서의 인증 패킷 전송 처리의 플로우를 도시한다. 이 경우, 우선 패킷을 수신한 IF의 판정을 행한다(스탭 J-1).
수신 IF가 프라이빗 IP IF인 경우, 내부 IP 헤더의 SPI로 SA 정보를 검색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 ; J-2, J-3).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 J-4).
해당하는 엔트리가 존재하는 경우, 해당하는 SA 정보에 의거하여 복호화를 행하고(스탭 J-5), SA 정보의 터널 종단처의 IP 어드레스로 캡슐화하여 전송한다(스탭 J-6).
한편, 스탭 J-1에서 수신 IF가 글로벌 IP IF인 경우, 사전 공유키 통지 메시지인지의 판정을 행한다(스탭 J-7).
사전 공유키 통지 메시지인 경우, 메시지 내의 사전 공유키를 추출하고, IPsec 처리부(760)에 통지한다(스탭 J-8).
그 밖의 경우, 내부 IP 헤더의 수신처 IP 어드레스로 전송 테이블(900)을 검 색하고, 매치하는 엔트리가 존재하는지를 판정한다(스탭 J-9, J-10).
해당하는 엔트리가 존재하지 않는 경우는 패킷을 폐기한다(스탭 J-11). 해당하는 엔트리가 존재하는 경우는, 해당하는 엔트리의 프라이빗 어드레스로 캡슐화하여 전송한다(스탭 J-12).
또한, 도 23을 참조하여, 본 발명의 제 2의 실시형태에 관한 이동통신 시스템에 있어서의 무선기지 제어국(70)과 무선기지국(60) 사이에서 통신 경로를 확립하기 위한 동작 시퀀스를 상세히 설명한다.
제 2의 실시형태에서는, 무선기지국(60)과 무선기지 제어국(70)간의 상호 인증에서 사용하는 인증키가 미리 설정되어 있고, 무선기지 제어국(70)과 VPN 게이트웨이(100)간의 SA는 사전에 확립되어 있는 것으로 한다(제 1의 암호키를 이용하여 암호화 통신이 가능하게 되어 있다). 또한, VPN 게이트웨이(100)가 갖는 전송 테이블(900)도 미리 설정되어 있는 것으로 한다. 도 23에서는, 무선기지국(60)의 패킷 송수신 시퀀스(1400), VPN 게이트웨이(100)의 패킷 송수신 시퀀스(1410), 및 무선기지 제어국(70)의 패킷 송수신 시퀀스(1420)가 나타나 있다.
무선기지국(60)은 기동하면, 사전에 설정되어 있는 인증키를 이용하여, 무선기지 제어국(70)과의 사이에서 상호 인증을 행한다(스탭(1)). 여기서의 인증 방식은, 예를 들면 인증키를 이용한 챌린지/리스폰스형의 패스워드 방식이 이용 가능하다.
상호 인증이 성공한 경우, 무선기지국(60)과 무선기지 제어국(70)에서 키 교환 메커니즘에 의해 인증키로부터 사전 공유키의 생성을 행한다(스탭(2)). 여기서 의 키 교환 메커니즘으로서는, 예를 들면 Diffic-Hellman 키 교환 방식이 이용 가능하다.
키의 생성이 완료되면, 무선기지 제어국(70)은 VPN 게이트웨이(100)에 대해 사전 공유키를 통지한다(스탭(3)).
무선기지국(60)은 상술한 키 교환 메커니즘에 의해 생성한 사전 공유키를 이용하여 ISAKMP SA의 확립을 행한다(스탭(4)).
ISAKMP SA를 확립하면, 다음에 IPsec SA(상승)와 IPsec SA(하강)의 확립도 행한다(스탭(5), (6)).
상승/하강의 2개의 IPsec SA가 확립하면, 무선기지국(60)과 무선기지 제어국(70)은 VPN 게이트웨이(100)를 이용함으로써, IPsec ESP에 의한 암호화 통신이 가능해진다(스탭(7)).
또한, 상기한 구성에 있어서, VPN 게이트웨이(100), 무선기지 제어국(70)의 기능에 관해서는, 하드웨어적으로 실현하는 것은 물론이고, 상술한 VPN 게이트웨이(100)의 기능을 소프트웨어적으로 실현하는 프로그램(중계 노드용 프로그램), 상술한 무선기지 제어국(70)의 기능을 소프트웨어적으로 실현하는 제어 프로그램(무선기지 제어국용 프로그램)을, 각각 VPN 게이트웨이(100), 무선기지 제어국(70)을 구성하는 컴퓨터상에서 실행함으로써 실현할 수 있다. 이들의 프로그램은, 자기 디스크, 반도체 메모리 그 밖의 기록 매체에 격납되고, 그 기록 매체로부터 VPN 게이트웨이(100), 무선기지 제어국(70)으로서의 컴퓨터에 로드되고, 컴퓨터의 동작을 제어함에 의해, 상술한 각 기능을 실현한다. 도 24는 컴퓨터의 한 구성예를 도시한 블록도이다. VPN 게이트웨이(100), 무선기지 제어국(70)은 컴퓨터상의 프로그램으로서 실장되고, 도 24에 도시한 바와 같이, 해당 프로그램을 하드디스크 등의 디스크 장치(2004)에 기억시키고, DRAM 등의 메모리(2003)에 무선기지 제어국과 무선기지국간의 이동통신 제어 시그널링에 포함되는 트래픽 정보, 확립한 SA 정보, SA의 확립에 필요하게 되는 사전 공유키 등의 정보를 기억시키고, CPU(3206)에 의해 프로그램이 실행되어 VPN 게이트웨이(100), 무선기지 제어국(70)의 기능이 실현된다. 키보드(3001)는 입력 수단이 된다. CRT나 LCD로 이루어지는 디스플레이(도면에서는 LCD로서 나타나 있다)(2002)는 정보 처리 상황 등을 표시하는 것이다. 3005는 데이터 버스 등의 버스를 나타낸다.
이상 바람직한 실시형태를 들어 본 발명을 설명하였지만, 본 발명은 반드시 상기 실시형태로 한정되는 것이 아니라, 그 기술적 사상의 범위 내에서 다양하게 변형하여 실시할 수 있다.
본 발명은, 사설망을 이용하여 옥내 에어리어 내의 유저에 대해 이동통신 서비스를 제공하는 것을 가능하게 하는 이동통신 시스템에 이용된다.

Claims (20)

  1. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서,
    상기 무선기지국을 사설망 내에 배치하고, 상기 사설망에 설치된 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고, 상기 이동단말이 발호 또는 착호한 때에, 상기 중계 노드가 상기 사설망 내의 대역 관리 기능과 연휴한 접수 판정 처리를 행하고, 접수가 허가된 경우에 상기 이동단말에 통신 회선을 제공하는 것을 특징으로 하는 이동통신 시스템.
  2. 제 1항에 있어서,
    상기 이동단말이 발호 또는 착호한 때에, 상기 무선기지 제어국이 상기 무선기지국 앞으로 송신한 대역 제어 시그널링을 상기 중계 노드가 수신함으로써, 상기 접수 판정 처리를 기동하는 것을 특징으로 하는 이동통신 시스템.
  3. 제 1항에 있어서,
    상기 중계 노드가, VPN 게이트웨이인 것을 특징으로 하는 이동통신 시스템.
  4. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서,
    상기 무선기지국을 사설망 내에 배치하고, 상기 사설망에 설치된 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 상기 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 제 2의 암호키의 생성에 필요한 사전 공유키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 동적으로 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 사전 공유키를 통지하는 것을 특징으로 하는 이동통신 시스템.
  5. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템에 있어서, 상기 무선기지국을 사설망 내에 배치하고, 상기 무선기지국과 상기 사설망을 통하여 접속되는 중계 노드와 상기 무선기지국간의 상기 이동 통신 트래픽은 상기 사설망 내를 전송하고, 상기 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 제 2의 암호키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 동적으로 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 제 2의 암호키를 통지하는 것을 특징으로 하는 이동통신 시스템.
  6. 제 4항에 있어서,
    상기 무선기지 제어국이,
    상기 사전 공유키를 상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 동적으로 생성하는 수단과, 상기 사전 공유키를 상기 중계 노드에 통지하는 수단을 구비하는 것을 특징으로 하는 이동통신 시스템.
  7. 제 5항에 있어서,
    상기 무선기지 제어국이,
    상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 상기 제 2의 암호키를 동적으로 생성하는 수단과, 상기 제 2의 암호키를 상기 중계 노드에 통지하는 수단을 구비하는 것을 특징으로 하는 이동통신 시스템.
  8. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드에 있어서,
    상기 무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 무선기지 제어국이 상기 무선기지국 앞으로 송신한 대역 제어 시그널링을 수신하는 수단과,
    해당 대역 제어 시그널링에 포함되는 트래픽 정보를 추출하는 수단과,
    사설망 내의 대역 관리 기구와 연휴하여 접수 판정을 행하는 수단과,
    상기 접수 판정 결과와 상기 접수 허가된 대역 제어 정보를 포함하는 대역 제어 시그널링을 송신하는 수단을 구비하는 것을 특징으로 하는 중계 노드.
  9. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드에 있어서,
    상기 무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    무선기지국과 무선기지 제어국에 접속되고, 상기 무선기지 제어국과는 제 1의 암호키를, 상기 무선기지국과는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 무선기지 제어국으로부터 상기 제 2의 암호키를 생성하기 위한 사전 공유키를 수취하는 수단과, 상기 사전 공유키를 이용하여 상기 무선기지국과의 사이 에서 상기 제 2의 암호키를 동적으로 생성하는 수단과, 상기 제 2의 암호키를 이용하여 상기 이동통신 트래픽의 암호화를 행하는 수단을 구비하는 것을 특징으로 하는 중계 노드.
  10. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드에 있어서,
    상기 무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    무선기지국과 무선기지 제어국에 접속되고, 상기 무선기지 제어국과는 제 1의 암호키를, 상기 무선기지국과는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 제 2의 암호키를 상기 무선기지 제어국으로부터 수취하는 수단과, 상기 제 2의 암호키를 이용하여 상기 이동통신 트래픽의 암호화를 행하는 수단을 구비하는 것을 특징으로 하는 중계 노드.
  11. 복수의 무선기지국과 다른 암호키를 이용하여 암호화 통신을 행하는 중계 노드를 통하여, 상기 무선기지국과 접속되는 무선기지 제어국에 있어서,
    상기 암호키의 생성에 필요하게 되는 사전 공유키를 상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 동적으로 생성하는 수단과, 상기 사전 공유키를 상기 중계 노드에 통지하는 수단을 구비하는 것을 특징으로 하는 무선기지 제어 국.
  12. 복수의 무선기지국과 다른 암호키를 이용하여 암호화 통신을 행하는 중계 노드를 통하여, 상기 무선기지국과 접속되는 무선기지 제어국에 있어서,
    상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 동적으로 상기 암호키를 생성하는 수단과, 상기 암호키를 상기 중계 노드에 통지하는 수단을 구비하는 것을 특징으로 하는 무선기지 제어국.
  13. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드로서 기능하는 컴퓨터에,
    무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하는 기능과 함께,
    상기 무선기지 제어국이 상기 무선기지국 앞으로 송신한 대역 제어 시그널링을 수신하는 기능과, 상기 대역 제어 시그널링에 포함되는 트래픽 정보를 추출하는 기능과, 사설망 내의 대역 관리 기구와 연휴하여 접수 판정을 행하는 기능과, 상기 접수 판정 결과와 상기 접수 허가된 대역 제어 정보를 포함하는 대역 제어 시그널링을 송신하는 기능을 실행시키기 위한 것을 특징으로 하는 중계 노드용 프로그램.
  14. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드로서 기능하는 컴퓨터에,
    무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고, 상기 무선기지 제어국과는 제 1의 암호키를, 상기 무선기지국과는 제 2의 암호키를 이용하여 암호화 통신을 행하는 기능과 함께,
    상기 무선기지 제어국으로부터 상기 제 2의 암호키를 생성하기 위한 사전 공유키를 수취하는 기능과, 상기 사전 공유키를 이용하여 상기 무선기지국과의 사이에서 상기 제 2의 암호키를 동적으로 생성하는 기능과, 상기 제 2의 암호키를 이용하여 상기 이동통신 트래픽의 암호화를 행하는 기능을 실행시키기 위한 것을 특징으로 하는 중계 노드용 프로그램.
  15. 무선기지국과 무선기지 제어국간의 이동통신 트래픽의 중계를 행하는 중계 노드로서 기능하는 컴퓨터에,
    무선기지국이 설치되는 사설망에 설치되고, 상기 사설망상을 전송하는 무선기지 제어국과 상기 무선기지국간의 이동 통신 트래픽의 중계를 행하고, 상기 무선기지 제어국과는 제 1의 암호키를, 상기 무선기지국과는 제 2의 암호키를 이용하여 암호화 통신을 행하는 기능과 함께,
    상기 제 2의 암호키를 상기 무선기지 제어국으로부터 수취하는 기능과, 상기 제 2의 암호키를 이용하여 상기 이동통신 트래픽을 암호화하는 기능을 실행시키기 위한 것을 특징으로 하는 중계 노드용 프로그램.
  16. 복수의 무선기지국과 다른 암호키를 이용하여 암호화 통신을 행하는 중계 노드를 통하여, 상기 복수의 무선기지국과 접속되는 무선기지 제어국으로서 기능하는 컴퓨터에,
    상기 암호키를 생성하기 위해 필요한 사전 공유키를 상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 동적으로 생성하는 기능과, 상기 사전 공유키를 상기 중계 노드에 통지하는 기능을 실행시키기 위한 것을 특징으로 하는 무선기지 제어국용 프로그램.
  17. 복수의 무선기지국과 다른 암호키를 이용하여 암호화 통신을 행하는 중계 노드를 통하여, 상기 복수의 무선기지국과 접속되는 무선기지 제어국으로서 기능하는 컴퓨터에,
    상기 무선기지국과의 사이에서 키 교환 메커니즘을 이용하여 동적으로 상기 암호키를 생성하는 기능과, 상기 암호키를 상기 중계 노드에 통지하는 기능을 실행시키기 위한 것을 특징으로 하는 무선기지 제어국용 프로그램.
  18. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템의 이동통신 방법에 있어서,
    상기 이동통신 시스템은, 상기 무선기지국을 사설망 내에 배치함과 함께, 중 계 노드를 상기 사설망에 설치하고 있고,
    상기 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 이동단말이 발호 또는 착호한 때에, 상기 중계 노드가 상기 사설망 내의 대역 관리 기능과 연휴한 접수 판정 처리를 행하고, 접수가 허가된 경우에 상기 이동단말에 통신 회선을 제공하는 것을 특징으로 하는 이동통신 방법.
  19. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템의 이동통신 방법에 있어서,
    상기 이동통신 시스템은, 상기 무선기지국을 사설망 내에 배치하고, 중계 노드를 상기 사설망에 설치하고 있고,
    상기 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 상기 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 제 2의 암호키의 생성에 필요한 사전 공유키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 사전 공유키를 통지하는 것을 특징으로 하는 이동통신 방 법.
  20. 무선기지 제어국과, 상기 무선기지 제어국에 접속되는 무선기지국으로 구성되고, 상기 무선기지국과 접속 가능한 이동단말에 대해 이동통신 서비스를 제공하는 이동통신 시스템의 이동통신 방법에 있어서, 상기 이동통신 시스템은, 상기 무선기지국을 사설망 내에 배치하고, 중계 노드로 상기 무선기지국과 상기 사설망을 통하여 접속하고,
    상기 중계 노드와 상기 무선기지국간의 상기 이동통신 트래픽은 상기 사설망 내를 전송하고, 상기 중계 노드에 의해 상기 사설망상을 전송하는 상기 무선기지 제어국과 상기 무선기지국간의 이동통신 트래픽의 중계를 행하고,
    상기 무선기지 제어국과 상기 중계 노드 사이에서는 제 1의 암호키를, 상기 무선기지국과 중계 노드 사이에서는 제 2의 암호키를 이용하여 암호화 통신을 행하고,
    상기 제 2의 암호키를 상기 무선기지 제어국과 상기 무선기지국간의 키 교환 메커니즘에 의해 동적으로 생성하고, 상기 무선기지 제어국이 상기 중계 노드에 상기 제 2의 암호키를 통지하는 것을 특징으로 하는 이동통신 방법.
KR1020067009912A 2003-11-20 2004-11-19 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국 KR100786432B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00390216 2003-11-20
JP2003390216 2003-11-20

Publications (2)

Publication Number Publication Date
KR20060090281A true KR20060090281A (ko) 2006-08-10
KR100786432B1 KR100786432B1 (ko) 2007-12-17

Family

ID=34616330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009912A KR100786432B1 (ko) 2003-11-20 2004-11-19 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국

Country Status (6)

Country Link
US (1) US20070105549A1 (ko)
EP (1) EP1689201A1 (ko)
JP (1) JPWO2005051024A1 (ko)
KR (1) KR100786432B1 (ko)
CN (1) CN1883220A (ko)
WO (1) WO2005051024A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020226B1 (ko) * 2007-03-06 2011-03-08 인스티튜트 포 인포메이션 인더스트리 통신 시스템 및 이의 핸드세이크 방법

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7978842B2 (en) * 2005-03-30 2011-07-12 Cisco Technology, Inc. Method and system for managing bandwidth in communication networks
US7706371B1 (en) * 2005-07-07 2010-04-27 Cisco Technology, Inc. Domain based routing for managing devices operating behind a network address translator
JP4648148B2 (ja) * 2005-09-30 2011-03-09 富士通株式会社 接続支援装置
GB2431827B (en) * 2005-10-28 2007-10-24 Motorola Inc Radio bearer management in a cellular communication system
JP2007325003A (ja) * 2006-06-01 2007-12-13 Eiritsu Denshi Sangyo Kk データ送受信システム
CN101155183B (zh) * 2006-09-29 2012-02-08 松下电器产业株式会社 处理巢状网际网络安全协议信道的方法及网络装置
US8977839B2 (en) 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
JP4983208B2 (ja) * 2006-11-07 2012-07-25 富士通株式会社 中継局、無線通信方法
TWI493952B (zh) * 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
US8670408B2 (en) 2007-02-27 2014-03-11 Huawei Technologies Co., Ltd. Method and system for association in relay network
CN101257704B (zh) * 2007-02-27 2010-07-07 华为技术有限公司 中继网络中的联合方法、系统、中继站及移动台
CN101282155B (zh) * 2007-04-05 2012-09-26 中兴通讯股份有限公司 一种实现主、从基站共享中继的传输方法
CN101282170B (zh) * 2007-04-05 2013-01-16 中兴通讯股份有限公司 一种共享中继系统中主从基站间负载均衡的方法
US8792487B2 (en) * 2007-08-21 2014-07-29 Cisco Technology, Inc. Communication path selection
JP5088091B2 (ja) * 2007-10-29 2012-12-05 富士通株式会社 基地局装置、通信方法及び移動通信システム
CN101471720B (zh) * 2007-12-25 2013-01-02 财团法人资讯工业策进会 通讯系统及其相关方法
EP2076069A1 (en) * 2007-12-27 2009-07-01 Thomson Telecom Belgium Method and system for performing service admission control
US8391875B1 (en) * 2008-02-22 2013-03-05 Sprint Spectrum L.P. Method and system for extending MIMO wireless service
US20100008293A1 (en) * 2008-07-09 2010-01-14 Qualcomm Incorporated X2 interfaces for access point base stations in self-organizing networks (son)
JP4875119B2 (ja) * 2009-04-27 2012-02-15 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム
CN101908954B (zh) * 2009-06-03 2015-06-03 中兴通讯股份有限公司 一种解决中继节点上行传输冲突的方法及装置
JP5391503B2 (ja) * 2009-09-28 2014-01-15 京セラ株式会社 無線基地局、基準信号供給装置、無線基地局システム、および無線基地局システムの運用方法
KR100950342B1 (ko) * 2009-12-29 2010-03-31 인텔라 주식회사 인터넷망을 이용하고 압축 알고리즘을 적용한 통합형 중계기
CN101873259B (zh) * 2010-06-01 2013-01-09 华为技术有限公司 Sctp报文识别方法和装置
JP2012108643A (ja) * 2010-11-16 2012-06-07 Nec Computertechno Ltd コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
US8724467B2 (en) 2011-02-04 2014-05-13 Cisco Technology, Inc. System and method for managing congestion in a network environment
US8630247B2 (en) 2011-02-15 2014-01-14 Cisco Technology, Inc. System and method for managing tracking area identity lists in a mobile network environment
US8891373B2 (en) * 2011-02-15 2014-11-18 Cisco Technology, Inc. System and method for synchronizing quality of service in a wireless network environment
US8902815B2 (en) 2011-07-10 2014-12-02 Cisco Technology, Inc. System and method for subscriber mobility in a cable network environment
US9198209B2 (en) 2012-08-21 2015-11-24 Cisco Technology, Inc. Providing integrated end-to-end architecture that includes quality of service transport for tunneled traffic
US10165571B2 (en) 2013-09-11 2018-12-25 Freebit Co., Ltd. Application state change notification program and method therefor
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
CN105471686B (zh) * 2015-12-26 2022-01-07 腾讯科技(深圳)有限公司 终端控制方法、装置及系统
US20220046477A1 (en) * 2018-10-10 2022-02-10 Sony Corporation Communication device, communication method, program, and communication system
CN110784840A (zh) * 2019-10-30 2020-02-11 陕西天基通信科技有限责任公司 一种电梯多媒体终端4g/5g专网专用的通信方法及终端
CN114079630B (zh) * 2020-08-10 2023-10-27 中国移动通信集团浙江有限公司 基于spn网络的业务保护方法、装置、设备以及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105746B (fi) * 1995-09-29 2000-09-29 Nokia Mobile Phones Ltd Integroitu radioviestintäjärjestelmä
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
JP3806050B2 (ja) * 2001-03-16 2006-08-09 日本電信電話株式会社 ワイヤレス通信システム、制御局装置、基地局装置、およびワイヤレス通信システムの運用方法
GB0109299D0 (en) * 2001-04-12 2001-05-30 British Telecomm Hybrid network
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
US7388844B1 (en) * 2002-08-28 2008-06-17 Sprint Spectrum L.P. Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
US8161158B2 (en) * 2002-09-25 2012-04-17 Nokia Corporation Method in a communication system, a communication system and a communication device
CN1759628B (zh) * 2003-02-13 2011-06-08 捷讯研究有限公司 为移动站提供手动选择通信网络的方法和设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020226B1 (ko) * 2007-03-06 2011-03-08 인스티튜트 포 인포메이션 인더스트리 통신 시스템 및 이의 핸드세이크 방법

Also Published As

Publication number Publication date
WO2005051024A1 (ja) 2005-06-02
JPWO2005051024A1 (ja) 2008-03-06
US20070105549A1 (en) 2007-05-10
KR100786432B1 (ko) 2007-12-17
EP1689201A1 (en) 2006-08-09
CN1883220A (zh) 2006-12-20

Similar Documents

Publication Publication Date Title
KR100786432B1 (ko) 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국
KR100999761B1 (ko) Wlan 상호접속에서의 서비스 및 어드레스 관리 시스템및 방법
US7380124B1 (en) Security transmission protocol for a mobility IP network
JP4768818B2 (ja) 無線アクセスの方法、装置及びシステム
EP2590368B1 (en) Method, equipment and network system for terminal communicating with ip multimedia subsystem(ims) core network server by traversing private network
US7797530B2 (en) Authentication and encryption method and apparatus for a wireless local access network
US20040037260A1 (en) Virtual private network system
US7950052B2 (en) System, method, and interface for segregation of a session controller and a security gateway
US20090113073A1 (en) Remote access system and its ip address assigning method
US11870604B2 (en) Communication system, communication device, communication method, terminal, non-transitory medium for providing secure communication in a network
US20050223111A1 (en) Secure, standards-based communications across a wide-area network
CN112584393B (zh) 一种基站配置方法、装置、设备及介质
JP2005137026A (ja) 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム
KR102207135B1 (ko) 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법
CN106982427B (zh) 连接建立方法及装置
CN100415034C (zh) 一种使移动节点实现自代理功能的方法
JP2004312257A (ja) 基地局、中継装置及び通信システム
Xenakis et al. Secure VPN deployment in GPRS mobile network
Xenakis et al. Dynamic network-based secure VPN deployment in GPRS
Luo et al. Internet roaming: A WLAN/3G integration system for enterprises
KR20030050550A (ko) 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망서비스 방법
JP3816850B2 (ja) Macブリッジ装置及び端末装置
JP2005006147A (ja) ネットワークシステム
Molloy Seamless handoff between 802.11 b and CDMA2000 networks
Tsuda et al. Design and implementation of Network CryptoGate-IP-layer security and mobility support

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee